Cloud Computing: wady - druga strona medalu!

Cloud Computing: wady - druga strona medalu!

Cloud Computing: wady - druga strona medalu!

W poprzednim artykule na ten temat tzw «XaaS: Cloud Computing - wszystko jako usługa«, W którym podkreślono korzyści, korzyści, zalety i inne obecne i przyszłe cechy chmury obliczeniowejUdowodniono, że niezależnie od wszystkiego, wydaje się, że jest to droga naprzód dla dzisiejszego świata biznesu i handlu technologicznego.

Jednak nie zostały dotknięte ani pogłębione negatywne lub niekorzystne aspekty tej technologii dla zwykłego obywatela, społeczeństwa w odpowiednim wymiarze a mniej podejście do tego z perspektywy filozofii Wolnego Oprogramowania i GNU / Linuksa. Dlatego w tym poście zajmiemy się tymi aspektami, aby uzyskać odpowiednią równowagę między informacjami o tej technologii.

Chmura obliczeniowa: wprowadzenie

Użytkownikom i klientom aplikacji i usług opartych na chmurze należy przede wszystkim zagwarantować dostępność i dostęp do nichoraz że ich dostawcy stosują odpowiednie i niezbędne praktyki i technologie w zakresie bezpieczeństwa i prywatności, aby ograniczyć ryzyko i awarie, na jakie napotyka taka technologia, ponieważ jest ona całkowicie oparta na chmurze.

Potrzebują tej gwarancji, aby móc podejmować decyzje biznesowe na podstawie rzetelnych, dobrze uzasadnionych i poprawnych informacji oraz warunków działania. Oznacza to, że główni gracze tej technologii, czyli dostawcy, są nieustannie bombardowani żądaniami audytów.

Ale oprócz możliwych awarii, zagrożeń lub ataków, z którymi może się spotkać ta technologia, prawdą jest również, że można ją zobaczyć lub jej filozofię działania. całkowicie wbrew temu, co wielu może doceniać lub wizualizować jako indywidualną lub zbiorową niezależność lub wolność.

Przetwarzanie w chmurze: wady

Wady

Zagrożenia bezpieczeństwa

Zagrożenia bezpieczeństwa związane z przetwarzaniem w chmurze są skutecznie ograniczane dzięki określonym korzyściom w zakresie bezpieczeństwa oferowanym przez różnych dostawców. Chmura obliczeniowa sama w sobie ma znaczny potencjał w zakresie poprawy bezpieczeństwa i odporności na awarie lub ataki. Jednak wśród głównych zagrożeń bezpieczeństwa, które mogą wystąpić w przetwarzaniu w chmurze, są:

Utrata zarządzania

Może to mieć wpływ na infrastrukturę chmury gdy klient lub użytkownik rezygnuje z kontroli nad pewnymi elementami technologicznymi, które mogą mieć wpływ na bezpieczeństwo tego samego dostawcy w chmurze. Lub wręcz przeciwnie, gdy świadczenie wspomnianych usług przez dostawcę usług w chmurze nie obejmuje aspektów bezpieczeństwa, co może tworzyć „luki” w zakresie zabezpieczeń.

Klejenie

Klient lub użytkownik może być ściśle powiązany z dostawcą usług w chmurze i nie może wrócićczyli do wewnętrznego (lokalnego) Środowiska IT, jeśli zawarte porozumienia nie gwarantują, że narzędzia, procedury, ustandaryzowane formaty danych lub interfejsy usług gwarantują przenoszenie usługi, aplikacji i danych. Domyślnie migracja klienta od jednego dostawcy do drugiego lub migracja danych i usług lub wewnętrzna jest procesem zbyt złożonym i prawie niemożliwym.

Uszkodzenie izolacji

Awarie lub ataki na mechanizmy oddzielające pamięć masową, pamięć, routing lub podszywanie się pod usługodawcę (Guest Hopping Attack) nie jest zwykle zbyt częste ze względu na poziom złożoności, ale trudność nie uniemożliwia ich wykonania.

Ryzyko braku zgodności

Wielokrotnie ze względu na to, jak droga lub nowoczesna może być tego typu technologia, dostawcy tego samego starają się minimalizować koszty związane z wymogami regulacyjnymi lub regulacyjnymi sektora, które w dłuższej perspektywie mogą zagrozić procesom migracji do chmury lub już działać online. W innych przypadkach może się zdarzyć, że wykorzystanie infrastruktury używanej w chmurze nie może osiągnąć określonych poziomów zgodności obiecanych użytkownikom i klientom.

Naruszenie interfejsu zarządzania

Interfejsy zarządzania klientami dostawcy usług w chmurze są zwykle dostępne przez Internetco może pozować wyższe zagrożenie bezpieczeństwa, zwłaszcza gdy są połączone z technologiami lub politykami dostępu zdalnego, oprócz typowych luk w zabezpieczeniach używanych przeglądarek internetowych.

Ochrona danych

Czasami dla użytkownika lub klienta dostawcy usług w chmurze, aby skutecznie zweryfikować, czy dostawca stosuje lub wykonuje prawidłowe lub najskuteczniejsze praktyki zarządzania danymi, jest to dość trudne, więc trudno mieć pewność, że dane są zarządzane zgodnie z prawem. W związku z tym często muszą zadowolić się jedynie prostymi raportami na temat praktyk zarządzania danymi lub podsumowaniami certyfikacji na temat ich działań w obszarach przetwarzania i bezpieczeństwa danych oraz kontroli danych, którym podlegają.

Niekompletne lub niezabezpieczone usunięcie danych

Inny przypadek podobny do poprzedniego (ochrona danych) to kiedy użytkownik lub klient dostawcy usług w chmurze nie ma rzeczywistej możliwości skutecznego sprawdzenia tego definitywnie eliminuje wszelkie żądane dane, ponieważ czasami same standardowe procesy nie eliminują ostatecznie danych. Dlatego całkowite lub ostateczne usunięcie jakichkolwiek danych jest niemożliwe lub niepożądane, z punktu widzenia klienta i dostawcy, z różnych powodów.

Złośliwy członek

Uszkodzenia spowodowane przez złośliwych użytkowników są rzadkie, ale często, gdy do nich dojdzie, są bardzo szkodliwe.

Cloud Computing: wolność

Zagrożenia dotyczące wolności

Aby to podkreślić, warto zacytować następujący cytat Richarda Stallmana:

W Internecie oprogramowanie własnościowe to nie jedyny sposób na utratę wolności. Usługa wymiany oprogramowania (SaaSS), to jest do powiedzenia, "być występkiem „Zastępstwo oprogramowania” to kolejny sposób na pozbycie się władzy nad komputerem.

Oprogramowanie wolne a oprogramowanie prywatne

Jak widzieliśmy przy innych okazjach, Odkąd powstał świat rozwoju oprogramowania, praktycznie w tym samym czasie wolne i otwarte oprogramowanie (SL / CA) współistniało z oprogramowaniem prywatnym i zamkniętym (SP / CC). Ten ostatni zawsze zajmuje czołową pozycję pod względem tego, co zwykle jest interpretowane jako zagrożenie dla naszej kontroli nad naszymi komputerami oraz informacjami prywatnymi i osobistymi.

Zagrożenie to często objawia się wprowadzaniem złośliwych funkcji lub niepożądanych funkcjitakie jak oprogramowanie szpiegowskie, tylne drzwi i cyfrowe zarządzanie ograniczeniami (DRM). Co wyraźnie często ujawnia naszą prywatność i bezpieczeństwo oraz ogranicza naszą niezależność i wolność.

Dlatego rozwój i stosowanie SL / CA zawsze było realnym rozwiązaniem w walce z SP / CC. Ze względu na cztery (4) podstawowe wolności, które są już dobrze znane wszystkim. Wolności, które gwarantują, że my, użytkownicy, przejmujemy kontrolę nad tym, co dzieje się z naszymi komputerami iw Internecie.

Wolne oprogramowanie a przetwarzanie w chmurze

Jednak Pojawienie się nowego modelu „Cloud Computing” oferuje bardzo kuszącą nową drogę że wszyscy (Użytkownicy, klienci, obywatele i organizacje, publiczne i prywatne) rezygnują z kontroli nad naszymi działaniami na rzecz naszej (rzekomej) wolności, a nawet komfortu i rozwoju.

Podsumowując, w tym miejscu można powiedzieć, co następuje Podobne niepożądane skutki przetwarzania w chmurze (lub usług w chmurze / SaaS) i oprogramowania zastrzeżonego:

prowadzą do podobnych szkodliwych skutków, ale mechanizmy są inne. W przypadku oprogramowania własnościowego mechanizm polega na tym, że jesteś właścicielem i używasz kopii, której modyfikacja jest trudna i / lub nielegalna. W przypadku SaaS mechanizm polega na tym, że nie masz kopii, za pomocą której wykonujesz własne zadanie obliczeniowe.

Dlatego nie będąc w stanie modyfikować, nie możemy wiedzieć, co tak naprawdę robi z naszymi danymi i naszymi danymi osobowymi.

Ponieważ ten konkretny punkt jest bardzo szeroki, zapraszamy do lektury cały artykuł Richarda Stallmana o tym.

Cloud Computing: Podsumowanie

Wnioski

Wszystkie opisane powyżej zagrożenia niekoniecznie odzwierciedlają określoną kolejność krytycznościRaczej po prostu jasno przedstawili obecny krajobraz zagrożeń, które mogą wystąpić na arenie przetwarzania w chmurze.

Ryzyko korzystania z chmury obliczeniowej należy porównać z ryzykiem wynikającym z utrzymania tradycyjnych rozwiązań, takich jak wewnętrzne lub lokalne modele infrastruktury. I chociaż na poziomie biznesowym, przemysłowym czy handlowym korzyści jest zwykle wiele, to wystąpienie prostego ryzyka powyższego może spowodować upadek całej firmy lub poważne szkody dla jej reputacji, z konsekwencjami prawnymi lub bez.

I chociaż nie podczas ostatniego pobytu, znaczna strata w zakresie niezależności i wolności, zwłaszcza gdy jest stosowany do nieletnich użytkowników, takich jak osoby, społeczności, ruchy lub społeczeństwa.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Beatriz Aurora Pinzon powiedział

    Świetny artykuł